Tóm tắt Luận văn Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng
          
        
            
               
            
 
            
                
                    Kết quả đạt được:
Trong thời gian tìm hiểu, xây dựng ứng dụng, luận văn đã hoàn thành
được các nhiệm vụ đặt ra, cụ thể là:
Về mặt lý thuyết: Luận văn nghiên cứu tìm hiểu hệ thống chứng thực điện
tử gồm:
- Cơ sở lý thuyết về mật mã khóa bí mật, mật mã khóa công khai, chữ ký
số và hàm băm làm cơ sở cho việc tìm hiểu hạ tầng khóa công khai PKI.
- Hạ tầng khóa công khai PKI tìm hiểu vềkhái niệm PKI, các thành phần
cũng như cách thức hoạt động, chức năng của PKI, các mô hình kiến trúc PKI.
- Thực trạng ứng dụng PKI tại Việt nam.
- Luận văn đi sâu vào nghiên cứu tìm hiểu về chứng thực chéo trong PKI
để giải quyết bài toán xây dựng cơ chế tin cậy lẫn nhau giữa các hệ thống chứng
thực điện tử khác nhau.
- Các ứng dụng của PKI.
Về ứng dụng: Kết quả triển khai chứng thực chéo trên hệ thống phần mềm
nguồn mở EJBCA.
Hướng phát triển:
Ứng dụng được phát triển để xây dựng chứng thực chéo trong hệ thống
chứng thực điện tử tại Việt Nam để giải quyết các vấn đề chứng thực giữa các hệ
thống chứng thực khác nhau mà cần liên thông với nhau làm cơ sở để xây dựng
Chính phủ điện tử.
Em xin chân thành cảm ơn!
                
              
                                            
                                
            
 
            
                 28 trang
28 trang | 
Chia sẻ: yenxoi77 | Lượt xem: 1252 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận văn Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
 ĐẠI HỌC QUỐC GIA HÀ NỘI 
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ 
LÊ THỊ THU HUYỀN 
NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG 
CHỨNG THỰC SỐ VÀ ỨNG DỤNG 
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN 
Hà Nội – 2016 
 ĐẠI HỌC QUỐC GIA HÀ NỘI 
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ 
LÊ THỊ THU HUYỀN 
NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG 
CHỨNG THỰC SỐ VÀ ỨNG DỤNG 
Ngành: Công nghệ thông tin 
Chuyên ngành: Hệ thống thông tin 
Mã số:60480104 
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN 
NGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNH 
TS. HỒ VĂN HƯƠNG 
NGƯỜI HƯỚNG DẪN KHOA HỌC PHỤ 
TS. NGUYỄN VIẾT THẾ 
Hà Nội – 2016 
1 
MỤC LỤC 
DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 4 
MỞ ĐẦU ............................................................................................................... 5 
CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC ........................................................ 6 
1.1. Mật mã khóa bí mật .................................................................................... 6 
1.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ........ 6 
1.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng ..................... 6 
1.2. Mật mã khóa công khai ............................................................................... 6 
1.2.1. Khái niệm .............................................................................................. 6 
1.2.2. Các thuật toán sử dụng trong mật mã khóa công khai .......................... 7 
1.3. Chữ ký số .................................................................................................... 7 
1.3.1. Định nghĩa chữ ký số và các khái niệm ................................................ 7 
1.3.2. Tạo và kiểm tra chữ ký số ..................................................................... 7 
1.4. Hàm băm ..................................................................................................... 8 
1.4.1. Định nghĩa hàm băm ............................................................................. 8 
1.4.2. Ứng dụng của hàm băm ........................................................................ 8 
1.4.3. Một số hàm băm thông dụng ................................................................ 8 
CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI ...................................... 9 
2.1. Lịch sử phát triển PKI ................................................................................. 9 
2.2. Thực trạng PKI tại Việt Nam ...................................................................... 9 
2.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liên 
quan .................................................................................................................... 9 
2.3.1. Định nghĩa về PKI ................................................................................ 9 
2.3.2. Các khái niệm liên quan trong PKI ..................................................... 10 
2.3.3. Mục tiêu, chức năng ............................................................................ 11 
2.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp ................................. 11 
2.4. Các thành phần chính của PKI .................................................................. 11 
2.4.1. Certification Authority (CA) – Tổ chức chứng thực .......................... 12 
2.4.2.Registration Authority (RA) – Tổ chức đăng ký ................................. 12 
2 
2.4.3. Certificate – Enabled Client: Bên được cấp phát chứng thư số .......... 12 
2.4.4. Data Recipient: bên nhận dữ liệu ........................................................ 12 
2.4.5. Chuỗi chứng thư số hoạt động như thế nào ........................................ 12 
2.5. Cách thứchoạt động của PKI .................................................................... 12 
2.5.1. Khởi tạo thực thể cuối ......................................................................... 12 
2.5.2. Tạo cặp khóa công khai/ khóa riêng ................................................... 12 
2.5.3. Áp dụng chữ ký số để định danh người gửi ........................................ 12 
2.5.4. Mã hóa thông báo ................................................................................ 12 
2.5.5. Truyền khóa đối xứng ......................................................................... 12 
2.5.6. Kiểm tra danh tính người gửi thông qua một CA ............................... 12 
2.5.7. Giải mã thông báo và kiểm tra nội dung thông báo ............................ 12 
2.6. Các tiến trình trong PKI ............................................................................ 12 
2.6.1. Yêu cầu chứng thư số.......................................................................... 12 
2.7. Kiến trúc của hệ thống PKI ....................................................................... 12 
2.7.1. Mô hình phân cấp................................................................................ 13 
2.7.2. Mô hình mạng lưới ............................................................................. 13 
2.7.3. Mô hình danh sách tin cậy .................................................................. 14 
2.7.4. Mô hình Hub and Spoke ..................................................................... 14 
2.7.5. Mô hình CA đơn ................................................................................. 14 
2.8. Chứng thực chéo (Cross-certification) ...................................................... 15 
2.8.1. Tổng quan về chứng thực chéo ........................................................... 16 
2.8.2. PKI Policy Networking ....................................................................... 18 
2.9. Ứng dụng của PKI ..................................................................................... 19 
CHƯƠNG III ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG GIAO 
DỊCH ĐIỆN TỬ .................................................................................................. 20 
3.1. Giới thiệu về EJBCA ................................................................................ 20 
3.1.1. PKI – EJBCA ...................................................................................... 20 
3.1.2. Đặc điểm kỹ thuật ............................................................................... 20 
3.1.3. Kiến trúc EJBCA ................................................................................ 20 
3.1.4. Chức năng ........................................................................................... 20 
3 
3.1.5. Đánh giá .............................................................................................. 20 
3.2. Ứng dụng chứng thực chéo dựa trên EJBCA ........................................... 20 
3.2.1. Mô hình triển khai ............................................................................... 20 
3.2.2. Ứng dụng chứng thực chéo trên EJBCA ............................................ 21 
KẾT LUẬN ......................................................................................................... 25 
TÀI LIỆU THAM KHẢO ................................................................................... 26 
4 
DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT 
Từ viết tắt Từ viết đầy đủ 
CSDL Cơ sở dữ liệu 
TCP/IP Transmission Control Protocol /Internet Protocol 
PKI Public Key Infrastructure: Hạ tầng khóa công khai 
CA Certification Authority: Tổ chức chứng thực 
RA Rigistration Authority: Tổ chức đăng ký 
EJBCA Enterprise Java Beans Certificate Authority 
CRL Certificate Revocation List: Danh sách hủy bỏ 
chứng nhận 
SHS Secure Hash Standard: Chuẩn băm bảo mật 
SHA Secure Hash Algorithm: Thuật toán băm bảo mật 
SSL Secure Sockets Layer 
VPN Virtual Private Network 
DN Distinguished Name: Tên phân biệt 
PKCS Public Key Cryptography Standard: Chuẩn mật mã 
khóa công khai 
PEM 
Privacy-enhanced Electronic Mail: Thư điện tử bảo 
mật 
CPS Certification Pratice Statement 
DNS Domain Name System: Hệ thống tên miền 
5 
MỞ ĐẦU 
Nội dung luận văn được chia thành 3 chương, kết luận và tài liệu tham 
khảo: 
Chương 1: Tổng quan về mật mã. 
Chương này tập trung tìm hiểu về mật mã học, hai loại mật mã thường được 
sử dụng là mật mã khóa bí mật và mật mã khóa công khai, chữ ký số và hàm 
băm. Hệ mã hóa, chữ ký số cũng như hàm băm chính là nền tảng để xây dựng hệ 
thống PKI sẽ được nêu tại chương tiếp theo. 
Chương 2: Cơ sở hạ tầng khóa công khai. 
 Chương này sẽ tìm hiểu về cơ sở hạ tầng khóa công khai, thực trạng về việc 
sử dụng hệ thống PKI, các thành phần chính của hệ thống PKI, kiến trúc một 
trung tâm chứng thực CA, các hoạt động chính trong hệ thống PKI, chứng thư 
số và chứng thực chéo để xác thực mối quan hệ giữa các PKI. 
Chương 3: Một số ứng dụng của Hệ thống chứng thực điện tử PKI. 
Chương này xây dựng ứng dụng chứng thực chéo giữa các PKI sử dụng hệ 
thống phần mềm trung tâm CA mã nguồn mở EJBCA. 
6 
CHƯƠNG I 
TỔNG QUAN MẬT MÃ HỌC 
Mật mã được chia làm hai loại chính là mật mã khóa bí mật (mật mã đối 
xứng) và mật mã hóa công khai (mật mã phi đối xứng). 
1.1. Mật mã khóa bí mật 
1.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan 
Mật mã khóa bí mật còn được gọi là mật mã khóa đối xứng. Đây là 
phương pháp mã hóa sử dụng cặp khóa đối xứng, người gửi và người nhận sẽ 
dùng chung một khóa để mã hóa và giải mã thông điệp. 
Hình 1.1.Mật mã khóa bí mật 
1.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng 
1.1.2.1. Triple DES 
1.1.2.2. AES 
Ưu nhược điểm của mật mã khóa bí mật 
1.2. Mật mã khóa công khai 
1.2.1. Khái niệm 
Mật mã khóa công khai còn được gọi là mật mã phi đối xứng. 
Mật mã khóa công khai cho phép người sử dụng trao đổi các thông tin 
mật mà không cần phải trao đổi các khóa bí mật trước đó. Trong mật mã khóa 
công khai sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai 
(Public Key)/khóa riêng (Private Key) [2]. 
7 
Hình 1.2. Mật mã khóa công khai 
1.2.2. Các thuật toán sử dụng trong mật mã khóa công khai 
1.2.2.1. RSA 
RSA là một thuật toán mã hóa khóa công khai. 
RSA là thuật toán khởi đầu của lĩnh vực mật mã trong việc sử dụng khóa 
công khai và phù hợp để tạo ra chữ ký điện tử. 
1.2.2.2. Phương thức trao đổi khóa Diffie-Hellnman 
Trao đổi khóa Diffie–Hellman (D-H) là một phương pháp trao 
đổi khóa được phát minh sớm nhất trong mật mã học. 
Ưu nhược điểm của mật mã khóa công khai: 
1.3. Chữ ký số 
1.3.1. Định nghĩa chữ ký số và các khái niệm 
1.3.2. Tạo và kiểm tra chữ ký số 
Hình 1.3. Tạo và kiểm tra chữ ký 
8 
1.3.3. Các thuật toán chữ ký số thông dụng 
1.3.3.1.Thuật toán chữ ký số RSA 
Thuật toán chữ ký số RSA được xây dựng dựa trên thuật toán mã hóa 
khóa công khai RSA. 
1.3.3.2. Thuật toán chuẩn chữ ký số DSS 
Chuẩn chữ ký số DSS (Digital Signature Standard) được đề xuất năm 
1991, là cải biên của sơ đồ chữ ký ElGamal, và được chấp nhận là chuẩn vào 
năm 1994 để dùng trong một số lĩnh vực giao dịch ở USA. 
Thông thường tài liệu số được mã hoá và giải mã 1 lần. Nhưng chữ ký lại 
liên quan đến pháp luật, chữ ký, có thể phải kiểm thử sau nhiều năm đã ký. Do 
đó chữ ký phải được bảo vệ cẩn thận. 
1.4. Hàm băm 
1.4.1. Định nghĩa hàm băm 
Hàm băm là thuật toán không dùng khóa để mã hóa, nó có nhiệm vụ 
“lọc” (băm) tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, 
còn gọi là “đại diện tài liệu” hay “đại diện bản tin”, “đại diện thông điệp” [1]. 
Hàm băm là hàm một chiều, theo nghĩa giá trị của hàm băm là duy nhất, 
và từ giá trị băm này, “khó thể” suy ngược lại được nội dung hay độ dài ban đầu 
của tài liệu gốc. 
1.4.2. Ứng dụng của hàm băm 
 Người ta dùng hàm băm h để tạo đại diện bản tin z = h(x), nó có độ dài 
ngắn (ví dụ 128 bit). Sau đó ký trên z, như vậy chữ ký trên z sẽ nhỏ hơn rất 
nhiều so với chữ ký trên bản tin gốc x. 
1.4.3. Một số hàm băm thông dụng 
 SHS là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn (Secure 
Hash Algorithm – SHA) như SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 
do NIST và NSA xây dựng. 
 Kết chương: Chương này tập trung vào việc mã hóa dữ liệu, đưa ra được 
khái niệm về mã hóa dữ liệu và các hệ mã hóa trong đó có hệ mã hóa công khai. 
Nghiên cứu tổng quan về chữ ký số và hàm băm. Hệ mã hóa, chữ ký số cũng 
như hàm băm chính là nền tảng để xây dựng hệ thống cơ sở hạ tầng khóa công 
khai PKI sẽ được nêu tại chương tiếp theo. 
9 
CHƯƠNG II 
CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI 
2.1. Lịch sử phát triển PKI 
Thị trường PKI thực sự đã tồn tại và phát triển nhưng không phải với quy 
mô đã được kỳ vọng từ những năm giữa của thập kỷ 1990. PKI chưa giải quyết 
được một số vấn đề mà nó được kỳ vọng. Những PKI thành công nhất tới nay là 
các phiên bản do các chính phủ thực hiện. 
Quá trình nghiên cứu và phát triển PKI là một quá trình lâu dài và cùng 
với nó, mức độ chấp nhận của người dùng cũng tăng lên một cách khá chậm 
chạp. 
2.2. Thực trạng PKI tại Việt Nam 
2.2.1. Văn bản quy phạm pháp luật 
Các Văn bản quy phạm pháp luật đã được ban hành: 
Luật giao dịch điện tử số 51/2005/QH11 ngày 29/11/2005. 
Luật an toàn thông tin mạng số 86/2015/QH13 ngày ngày 19/11/2015 
chính thức có hiệu lực từ ngày 01/7/2016. 
 Nghị định số 26/2007/NĐ- CP. 
Nghị định số 170/2013/NĐ-CP ngày 13 tháng 11 năm 2013. 
Chỉ thị số 34/2008/CT-TTg ngày 03/12/2008 của Thủ tướng Chính phủ. 
Nghị quyết 36a/NQ-CP ngày 14 tháng 10 năm 2015 về Chính phủ điện tử. 
Nghị quyết số 26/NQ-CP ngày 15 tháng 4 năm 2015 của Chính phủ. 
2.2.2. Thực trạng triển khai PKI tại Việt Nam 
Hiện nay, Việt Nam có hai hệ thống PKI chính là: Dịch vụ chứng thực 
điện tử cho hoạt động của các cơ quan thuộc hệ thống chính trị (PKI Chính phủ) 
do Ban Cơ yếu Chính phủ đảm nhiệm và Dịch vụ chứng thực điện tử cho hoạt 
động công cộng do Bộ Thông tin và truyền thông quản lý. 
- Đối với dịch vụ chứng thực điện tử cho hoạt động của cơ quan thuộc hệ 
thống chính trị (PKI Chính phủ): 
- Đối với dịch vụ chứng thực điện tử cho hoạt động công cộng: 
2.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm 
có liên quan 
2.3.1. Định nghĩa về PKI 
 PKI là một tập hợp phần cứng, phần mềm, con người, các chính sách và 
các thủ tục cần thiết để tạo, quản lý, lưu trữ, phân phối và thu hồi các chứng chỉ 
khóa công khai dựa trên mật mã khóa công khai. 
10 
2.3.2. Các khái niệm liên quan trong PKI 
2.3.2.1. Chứng thư số 
Chứng thư số là một dạng chứng thư điện tử, nó được cung cấp bởi tổ 
chức cung cấp dịch vụ chứng thực số. Chứng thư số được xem như là thẻ căn 
cước sử dụng trên môi trường mạng máy tính. 
Hình 2.1. Ví dụ về chứng thư số 
Hình 2.2.Cấu trúc chung chứng thư số X.509 v3 
11 
2.3.2.2. Kho chứng thư số 
2.3.2.3. Thu hồi chứng thư số 
2.3.2.4. Danh sách thu hồi chứng thư số 
2.3.2.5. Sao lưu và phục hồi khóa 
2.3.2.6. Cập nhật khóa 
2.3.2.7. Lịch sử khóa 
2.3.2.8. Hỗ trợ chống chối bỏ 
2.3.2.9. Tem thời gian 
2.3.2.10. Phần mềm phía Client 
2.3.3. Mục tiêu, chức năng 
2.3.3.1. Xác thực 
Về cơ bản, tính xác thực cung cấp 2 khía cạnh ứng dụng chính đó là định 
danh thực thể và định danh nguồn gốc dữ liệu. 
- Định danh thực thể 
- Định danh nguồn gốc dữ liệu 
2.3.3.2. Bí mật 
2.3.3.3. Toàn vẹn dữ liệu 
2.3.3.4. Chống chối bỏ 
2.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp 
- Đăng nhập an toàn 
- Đăng nhập một lần an toàn 
- Trong suốt với người dùng cuối 
- An ninh toàn diện 
2.4. Các thành phần chính của PKI 
Hình 2.3. Các thành phần trong hệ thống PKI 
12 
2.4.1. Certification Authority (CA) – Tổ chức chứng thực 
Hình 2.4. Quá trình xác thực dựa trên CA 
2.4.2.Registration Authority (RA) – Tổ chức đăng ký 
2.4.3. Certificate – Enabled Client: Bên được cấp phát chứng thư số 
2.4.4. Data Recipient: bên nhận dữ liệu 
2.4.5. Chuỗi chứng thư số hoạt động như thế nào 
2.5. Cách thứchoạt động của PKI 
2.5.1. Khởi tạo thực thể cuối 
2.5.2. Tạo cặp khóa công khai/ khóa riêng 
2.5.3. Áp dụng chữ ký số để định danh người gửi 
2.5.4. Mã hóa thông báo 
2.5.5. Truyền khóa đối xứng 
2.5.6. Kiểm tra danh tính người gửi thông qua một CA 
2.5.7. Giải mã thông báo và kiểm tra nội dung thông báo 
2.6. Các tiến trình trong PKI 
2.6.1. Yêu cầu chứng thư số 
2.6.1.1. Gửi yêu cầu 
2.6.1.2. Các chính sách 
2.7. Kiến trúc của hệ thống PKI 
Hiện nay PKI được triển khai trong nhiều tổ chức như là một công cụ đảm 
bảo những nguồn tài nguyên nhạy cảm an toàn. Tuy nhiên, với nhiều mục đích 
khác nhau, tiến trình khác nhau nên khó có thể đưa ra một tiêu chuẩn thiết kế 
13 
chung. Về cơ bản có các mô hình kiến trúc PKI có dựa trên các mô hình chính 
[9], [13]: mô hình phân cấp, mô hình mạng lưới, mô hình danh sách tin cậy,... 
2.7.1. Mô hình phân cấp 
Hình 2.5. Mô hình phân cấp 
Ưu điểm: 
Nhược điểm: 
2.7.2. Mô hình mạng lưới 
Hình 2.6. Mô hình mạng lưới 
Ưu điểm: 
Nhược điểm: 
14 
2.7.3. Mô hình danh sách tin cậy 
Trong mô hình này các ứng dụng duy trì một danh sách các RootCA được 
tin cậy. Đây là kiến trúc được áp dụng rộng rãi với các dịch vụ Web, các trình 
duyệt và các máy chủ là những đối tượng sử dụng tiêu biểu nhất. 
Ưu điểm: 
Nhược điểm: 
2.7.4. Mô hình Hub and Spoke 
Trong mô hình Hub và Spoke (Bridge CA), thay bằng việc thiết lập xác 
thực chéo giữa các CA, mỗi CA gốc thiết lập xác thực chéo với CA trung tâm. 
CA trung tâm này làm cho việc giao tiếp được thuận lợi hơn. CA trung tâm được 
gọi là hub (hoặc bridge) CA . Động cơ thúc đẩy mô hình này là giảm số xác thực 
chéo từ n2 xuống n. 
Hình 2.7. Mô hình Hub and Spoke (Bridge CA) 
Ưu điểm: 
Nhược điểm 
2.7.5. Mô hình CA đơn 
Đây là mô hình tổ chức CA cơ bản và đơn giản nhất. Trong mô hình CA 
đơn chỉ có một CA xác nhận tất cả các thực thể cuối trong miền PKI. Mỗi người 
sử dụng trong miền nhận khoá công khai của CA gốc (Root CA) theo một số cơ 
chế nào đó. 
15 
Hình 2.8. Mô hình CA đơn 
Ưu điểm 
Nhược điểm 
2.8. Chứng thực chéo (Cross-certification) 
Hình 2.9. Sơ đồ hệ thống chứng thực điện tử tại Việt Nam 
16 
Đây là vấn đề rất cấp thiêt hiện nay. Vì vậy, cần phải thiết lập một mối 
tương tác để xây dựng cơ chế tin cậy lẫn nhau giữa hệ thống CA chuyên dùng 
Chính phủ và hệ thống CA công cộng. Để giải quyết vấn đề này chúng ta đi 
nghiên cứu và xây dựng giải pháp chứng thực chéo. 
2.8.1. Tổng quan về chứng thực chéo 
Thuật ngữ chứng thực chéo nói đến 2 hoạt động [11]: 
Sub CA1
Sub CA2
Root CA
Root CA ký khóa xác minh của CA cấp dưới. 
Nói cách khác Root CA thực hiện chứng thực 
chéo phân cấp với CA cấp dưới
Root CA tự ký chứng chỉ là 
nguồn tin cậy cho tất cả người 
dùng trong hệ thống phân cấp
Hình 2.10 : Chứng thực chéo phân cấp giữa một Root CA (tự trị) và 
các CA cấp dưới phụ thuộc 
Nếu nguồn tin cậy của người dùng là CA cục bộ của người dùng, thì CA 
cục bộ của người dùng là một CA tự trị. Tự trị dùng để chỉ các CA không dựa 
trên một CA cấp trên trong hệ thống phân cấp. 
CA2CA1
CA1 thiết lập mối quan hệ chứng thực chéo 
ngang hàng với CA2. Người dùng CA2 tin cậy 
người dùng CA1
CA2 thiết lập mối quan 
hệ chứng thực chéo 
ngang hàng với CA1. 
CA1 tin cậy người dùng 
CA2
CA1 tự ký chứng 
chỉ là nguồn tin cậy 
cho tất cả người 
dùng thuộc CA1
CA2 tự ký chứng chỉ 
là nguồn tin cậy cho 
tất cả người dùng 
thuộc CA2
Hình2.11. Chứng thực chéo ngang hàng 
17 
2.8.1.1. Lợi ích của chứng thực chéo phân cấp 
Chứng thực chéo phân cấp là ý tưởng trong tổ chức có nhiều các CA đây 
là điều cần thiết và đòi hỏi tổ chức phải kiểm soát tối đa trên tất cả các CA trong 
hệ thống phân cấp. 
Tính năng và lợi ích của chứng thực chéo phân cấp: 
2.8.1.2. Lợi ích của chứng thực chéo ngang hàng 
Chứng thực chéo ngang hàng là ý tưởng giữa các tổ chức nơi mà chỉ tổ 
chức đó muốn kiểm soát tối đa tổ chức riêng của mình. Chứng thực chéo ngang 
hàng phải xảy ra giữa các CA tự trị, nơi mà một CA tự trị có thể là root CA 
trong hệ thống phân cấp của các CA hoặc ngược lại một CA độc lập. 
2.8.1.3. Ví dụ về chứng thực chéo 
Hình 2.12. Hình minh họa 1 
CA3CA2
User 3 ký và gửi thông điệp 
cho User 2
Root CA
User 3User 2
Hình 2.13. Hình minh họa 2 
18 
2.8.2. PKI Policy Networking 
Có 3 cách cơ bản để ràng buộc sự tin tưởng giữa các CA: độ dài đường 
dẫn(path length),tên(name) và chính sách (policy). Chứng thực chéo giữa hai 
CA (chứng thực chéo ngang hàng) hoặc chứng thư CA cấp dưới (chứng thực 
chéo phân cấp) được sử dụng để truyền tải những hạn chế, và các ứng dụng 
khách tự động thực thi các ràng buộc khi xác nhận chứng thư số. 
2.8.2.1. Ràng buộc về độ dài đường dẫn (Path Length Constraints) 
CA2CA1
CA1 giới hạn sự tin cậy tới CA2 duy nhất bằng cách 
chỉ định ràng buộc về độ dài đường dẫn về 0 trong 
chứng thực chéo . Do đó CA1 không tin tưởng CA3
CA3
Hình 2.14. Ràng buộc về đường dẫngiữa các CA trong chứng thực 
chéo ngang hàng 
CA2CA1
Root CA cấm CA1 thêm các CA cấp 
dưới của nó bằng cách chỉ định ràng 
buộc về độ dài đường dẫn bằng 0 trong 
chứng chỉ của CA cấp cho CA1
CA3
Root CA
Root CA cho phép CA2 thêm các CA 
cấp dưới của nó nhưng nghiêm cấm 
bổ sung bất kỳ CA cấp dưới của CA3 
bằng cách chỉ định ràng buộc về độ 
dài đường dẫn bằng 1 trong chứng 
chỉ CA cấp cho CA2
Hình 2.15. Ràng buộc về đường dẫngiữa các CA trong chứng thực 
chéo phân cấp 
2.8.2.2. Ràng buộc về tên (Name constraints) 
19 
Mỗi chứng thực chéo giới hạn tin cậy 
tới bộ phần tài chính của công ty tương 
ứng thông qua việc sử dụng
Acme Corp CA
Finance ABC Corp CA
Finance
Hình 2.16. Ràng buộc về tên trong chứng thực chéo 
2.8.2.3. Ràng buộc về chính sách (Policy Constraints) 
Sự tin cậy được giới hạn chỉ cho người sử dụng 
đảm bảo chất lượng cao trong ABC Corp thông qua 
việc sử dụng ràng buộc về chính sách
Acme Corp CA ABC Corp CA
High
assurance
Hình 2.17. Ràng buộc về chính sách trong chứng thực chéo 
2.8.2.4. Bản đồ chính sách 
2.9. Ứng dụng của PKI 
 Kết chương: Nội dung chương này sẽ tìm hiểu về cơ sở hạ tầng khóa 
công khai. Trong đó, trước tiên phải khái quát được cơ sở hạ tầng khóa công 
khai, thực trạng về việc sử dụng hệ thống PKI, các thành phần chính của hệ 
thống PKI, kiến trúc một trung tâm chứng thực CA. Tìm hiểu các hoạt động 
chính trong hệ thống PKI. Đặc biệt, trong chương này tập trung nghiên cứu, tìm 
hiểu về chứng thực chéo để giải quyết các vấn đề chứng thực trong PKI. 
20 
CHƯƠNG III 
ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG GIAO DỊCH 
ĐIỆN TỬ 
3.1. Giới thiệu về EJBCA 
3.1.1. PKI – EJBCA 
3.1.2. Đặc điểm kỹ thuật 
3.1.3. Kiến trúc EJBCA 
Hình 3.1. Kiến trúc EJBCA 
3.1.4. Chức năng 
3.1.5. Đánh giá 
3.2. Ứng dụng chứng thực chéo dựa trên EJBCA 
3.2.1. Mô hình triển khai 
Hình 3.2. Mô hình triển khai 
21 
3.2.2. Ứng dụng chứng thực chéo trên EJBCA 
Vào trang quản trị EJBCA 
Hình 3.3. Trang quản trị EJBCA 
Tạo hai RootCA là RootCA1 và RootCA2. 
Hình 3.4. Tạo các RootCA 
Hình 3.5. Điền thông tin cơ bản cho một RootCA 
22 
Điền thông tin cơ bản của RootCA1 và RootCA2 (chọn thuật toán ký, 
Subject DN, số ngày hết hạn của chứng chỉ)  Create ta tạo được 2 RootCA 
Hình 3.6. Thông tin đầy đủ khi một RootCA được tạo 
Hình 3.7. Download PEM file của RootCA 
Download PEM file của RootCA1 (tương tự đối với RootCA2), sau đó 
nhập chứng chỉ RootCA1.cacert.pem (RootCA2. cacert.pem) vào Trusted Root 
Certification Authorities trong hệ quản lý chứng chỉ của windows. 
Hình 3.8. Chứng thư số của RootCA 
23 
Tiếp theo, tạo các thực thể cuối cho 2 RootCA 
Chọn End Entity Profiles sau đó add các thực thể. 
Hình 3.9. Tạo người dùng End Entity 
Đối với RootCA1 ta Add Profile User1_Profile 
Đối với RootCA2 ta Add Profile User2_Profile 
Hình 3.10. Điền đầy đủ thông tin cho các User 
Sau đó Add lại các thông tin của End Entity 
Hình 3.11. Add lại thông tin của các User 
24 
Tiến hành chứng thực chéo bằng cách: User1 gửi request đến RootCA2 và 
User2 gửi request đến RootCA1 để xác thực. 
Hình 3.12. Các User gửi request để thực hiện xác thực chéo 
Xác thực chéo thành công: 
Hình 3.13. Xác thực chéo thành công cho User1 
Hình 3.14. Xác thực chéo thành công cho User2 
 Kết chương: Nội dung chương này đã xây dựng được ứng dụng PKI sử 
dụng giải pháp chứng thực chéo dựa trên phần mềm mã nguồn mới EJBCA. 
25 
KẾT LUẬN 
Kết quả đạt được: 
Trong thời gian tìm hiểu, xây dựng ứng dụng, luận văn đã hoàn thành 
được các nhiệm vụ đặt ra, cụ thể là: 
Về mặt lý thuyết: Luận văn nghiên cứu tìm hiểu hệ thống chứng thực điện 
tử gồm: 
- Cơ sở lý thuyết về mật mã khóa bí mật, mật mã khóa công khai, chữ ký 
số và hàm băm làm cơ sở cho việc tìm hiểu hạ tầng khóa công khai PKI. 
- Hạ tầng khóa công khai PKI tìm hiểu vềkhái niệm PKI, các thành phần 
cũng như cách thức hoạt động, chức năng của PKI, các mô hình kiến trúc PKI. 
- Thực trạng ứng dụng PKI tại Việt nam. 
- Luận văn đi sâu vào nghiên cứu tìm hiểu về chứng thực chéo trong PKI 
để giải quyết bài toán xây dựng cơ chế tin cậy lẫn nhau giữa các hệ thống chứng 
thực điện tử khác nhau. 
- Các ứng dụng của PKI. 
Về ứng dụng: Kết quả triển khai chứng thực chéo trên hệ thống phần mềm 
nguồn mở EJBCA. 
Hướng phát triển: 
Ứng dụng được phát triển để xây dựng chứng thực chéo trong hệ thống 
chứng thực điện tử tại Việt Nam để giải quyết các vấn đề chứng thực giữa các hệ 
thống chứng thực khác nhau mà cần liên thông với nhau làm cơ sở để xây dựng 
Chính phủ điện tử. 
Em xin chân thành cảm ơn! 
26 
TÀI LIỆU THAM KHẢO 
Tài liệu tiếng Việt 
[1] Trịnh Nhật Tiến, ”An toàn dữ liệu ” Đại học Công Nghệ- ĐHQGHN 
[2] Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình mã hóa 
thông tin – Lý thuyết và ứng dụng, NXB LĐXH. 
[3] Hồ Văn Hương, Đào Thị Ngọc Thùy, Cơ sở hạ tầng khóa công khai 
sinh trắc BioPKI, tạp chí An toàn thông tin, 2009. 
[4] Hồ Văn Hương, Đào Thị Ngọc Thùy, Một số ứng dụng của cơ sở hạ 
tầng khóa công khai sinh trắc, tạp chí An toàn thông tin, 2010. 
[5] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng 
Web, tạp chí An toàn thông tin, 2013. 
[6] Lê Quang Tùng, Giải pháp liên thông hệ thống chứng thực điện tử tại 
Việ Nam, tạp chí An toàn thông tin, 2015. 
Tài liệu tiếng Anh 
[7] A.I. Ghori, A. Parveen (2006), “PKI Administration Using EJBCA 
and OpenCA”, George Mason University. 
[8] Andrew Nash, William Duane, Celia Joseph and Derek Brink (2001), 
"PKI: Implementing and Managing E-security", RSA Press. 
[9] Carlisle Adams, Steve Lloyd, (November 06, 2002), “Understanding 
PKI: Concepts, Standards, and Deployment Considerations, Second Edition” 
[10] IETF Public-Key Infrastructure X.509 (PKIX) Working Group. 
[11] Jim Turnbull (2000), Cross-Certification and PKI Policy Networking. 
[12] Suranjan Choudhury, Kartik Bhatnagar, and Wasim Haque (2001), 
"Public Key Infrastructure Implementation and Design", M&T Books. 
[13] Z. Guo, T. Okuyama, M.R. Finley. Jr (2005), “A New Trust Model 
for PKI Interoperability”. 
 [14]  
            Các file đính kèm theo tài liệu này:
 tom_tat_luan_van_nghien_cuu_tim_hieu_ve_he_thong_chung_thuc.pdf tom_tat_luan_van_nghien_cuu_tim_hieu_ve_he_thong_chung_thuc.pdf